¡Te damos la bienvenida al nuevo sysarmy --help! Para recuperar tu usuario pedí un password reset.
VLAN o Subnetting?
Hola a todos, tengo una red con 110 PCs, 4 Servidores, unos 20 telefonos IP, más algunas notebooks y muchos celulares :S
La idea es cambiar esto y mejorarlo porque la subred es /24 y estoy pisando las 200 ips y no quiero que me llegue el día de que todo se muera.
En una primera instancia quiero sacar a los celulares de la red, para que no me hagan quilombo, es la primer idea, en los Wifi (3 con OpenWRT) voy a poner 2 ESSID, uno para la parte coorporativa y otro que haga NAT para ese trafico que no me interesa ni controlar, posiblemente con algun limite de velocidad tambien.
La duda que tengo es si es mejor usar subnets o hacer VLANs.
Lo bueno de las subnets es que entiendo el tema, lo malo es que no es muy profesional.
Lo bueno de las VLANs es que separo el trafico en otra capa, lo malo? es que me siento Jamaica jugando contra Argentina :S
Que me conviene más? como sería una buena forma de implementarlo? los usuarios del Wifi podrían ser parte de la VLAN?
Sigo leyendo sobre VLANs.
gamba47
La idea es cambiar esto y mejorarlo porque la subred es /24 y estoy pisando las 200 ips y no quiero que me llegue el día de que todo se muera.
En una primera instancia quiero sacar a los celulares de la red, para que no me hagan quilombo, es la primer idea, en los Wifi (3 con OpenWRT) voy a poner 2 ESSID, uno para la parte coorporativa y otro que haga NAT para ese trafico que no me interesa ni controlar, posiblemente con algun limite de velocidad tambien.
La duda que tengo es si es mejor usar subnets o hacer VLANs.
Lo bueno de las subnets es que entiendo el tema, lo malo es que no es muy profesional.
Lo bueno de las VLANs es que separo el trafico en otra capa, lo malo? es que me siento Jamaica jugando contra Argentina :S
Que me conviene más? como sería una buena forma de implementarlo? los usuarios del Wifi podrían ser parte de la VLAN?
Sigo leyendo sobre VLANs.
gamba47
Este hilo ha sido cerrado.
Respuestas
Tambien tene en cuenta el estado de tu DHCP y si podes mejorarlo ya que estas tocando todo lo otro, agregando una zona de dns interna con reversos y esas cosas automagicas.
declarar 4 redes
192.168.10/24 --> vlan 10 para desktop / internos
192.168.20.0/24 -->vlan 20 WiFi
192.168.30.0/27 --> vlan 30 servers
obviamente depende los switch que tengas, si tenes varios administrables, joya, llevas las vlan 10 hasta la desktop, la vlan 20 hasta los AP-wifi, y con una ACL simple en el router tenes todo bonito, seguro y ordenado.
Como la mayoria indica aca 'la que va' es subnetting con vlans, lo que recomendaria es que:
1) Trates de separar los switches en acceso y agregacion, con los uplinks como corresponde, si no podes tener un backbone multigigabitt, no permitas que los switches negocien gigabit en el punto de acceso de las PCs, con eso vas a tener un mejor control del volumen de trafico.
2) Usa APs independientes para la red de 'invitados' y corporativa.
3) Ideal seria poder usar switches capa 3, para 'routear' las vlans, entre otros beneficios.
4) Telefonia asegurate de ponerlo en una vlan aparte para poder darle prioridad facilmente a ese trafico, por otro lado si son solo telefonos y no hay video, esos puntos de acceso los podes hacer negociar a 10mb, para audio no necesitas mas que eso.
6) POR EL AMOR DE DIOS USA SPANNING TREE, al menos en los switches de acceso, me lo podes agradecer dps.
7) Te dije que uses spanning tree ya?, bueno, de verdad, usalo. Si los switches pueden tener acceso cualquiera, usalo incluso en el nivel de agregacion, ahora si tenes medio controlado el acceso fisico a los switches podes usarlo solo en los de acceso.
8) Y como recomendacion final: usa spanning tree, posta...
https://es.wikipedia.org/wiki/Modelo_OSI
si haces vlan tenes que hacer subnets diferentes
y si solo haces subnet en la misma vlan no minimizas el trafico
y si tenes problemas en la red de usuarios transferis el problema a la red de los server y telefónia IP